2021年SecOps的五大趋势

Simon2021-09-30 08:06:55

随着远程办公的常态化,企业数字化转型加速,全球安全专业人员持续短缺,网络安全的游戏规则正在快速变化,全球每个组织都面临着新的挑战。监控不断增长的攻击面的重要程度日益提升,在CyberRes最新发布的2021 SecOps安全运营状况报告中,40%的受访者认为这是他们的首要关注点。

幸运的是,很多企业已经开始采取行动。绝大多数企业认识到需要额外追加安全投资,84%的企业增加了安全运营中心(SOC)和培训方面的支出,远程访问监控、基于云的安全采用以及威胁情报等更多安全领域的投资也在增长。总体而言,2020年报告记录的SecOps相关的支出增长了6.4%,预计今年将进一步增长12.4%。

以下是我们对SecOps五大趋势的预测:

远程办公打开了一扇门,安全自动化是锁

01

多年来,尽管大多数公司已经意识到企业的安全边界已经消失,但整体防御思维仍然顽固不化。然而,2020年全球突然转向分布式劳动力,迫使人们重新思考。SOC现在必须专注于对设备和用户身份的精细访问控制以及行为异常检测——因为基础设施的网络威胁已经远远超出传统安全边界的范围。

许多人转向机器学习和自动化,以检测不良行为者并快速消除威胁。到目前为止,自动化的首要任务是风险评估,其次是威胁搜寻、情报分析和攻击面管理的自动化。大约30%的人认为自动化修复任务是自动化的首要用例,而近四分之一(23%)的人认为通过自动化向高管报告风险的流程是优先事项。

管理攻击面

02

攻击面管理(ASM)能够发现、跟踪、分类和监控网络中或员工使用的资产——从笔记本电脑到路由器,从软件到云服务。由于许多公司认为不断增长的攻击面是一个主要问题,因此找到减少信息技术和基础设施暴露面的技术和流程至关重要。

ASM工具试图在“如果你没有找到,攻击者会找到它”的假设下找到最薄弱的环节。虽然ASM解决方案是一项相对较新的技术,但目前有超过一半的受访者在其组织内进行了此类工作,大约40%的受访者打算在未来12个月内实施这些工作。

转向远程SOC

03

专用的企业自建的SOC设施旨在为分析师和工程师提供最高的生产力和舒适度。而各种指挥中心里的大量花里胡哨的设施和技术,事实上更多是一种作秀,为了给参观的潜在客户留下深刻印象。如今,新冠疫情的影响迫使许多SecOps团队在完全远程的环境中进行威胁检测和响应。几个月过去了,SecOps领导者了解到,他们所做的几乎所有事情都可以远程完成,并且发现现在远程工作是可以接受的,而且还更容易保留熟练的技术人才和资源。因此,我们看到85%的组织增加了对云安全服务和技术的采用。

红队崛起

04

可以说,最关键的安全运营流程是对防御能力的定期评估。具有前瞻性的安全运营团队越来越多地使用红队演习(即模拟对手的行动)作为此流程的一部分,以确保强大的网络安全态势。超过93%的受访者认为红队是安全运营的一项基本活动。几乎一半的人将他们的红队结果报告给董事会进行尽职调查,而三分之一的人将结果作为风险和准备报告的一部分与CISO分享。

定期评估威胁模型也至关重要,因为威胁模型与技术一样,会迅速老化并可能失去相关性。幸运的是,大多数组织(85%)表示他们至少每六个月评估一次威胁模型。

外包与本地

05

虽然外包使公司能够接触到所需的专家并释放员工生产力,但许多组织仍然用不信任目光看待外包,尤其是对于安全运营。然而,对于许多组织而言,不断增长的SecOps复杂性使得外包SOC功能的成本效率不仅具有吸引力,而且是必要的。许多企业开始尝试简化内部运营工作。考虑到寻找顶尖安全人才的难度,不难理解为什么外包往往是阻力最小的路径。

因此,几乎所有公司(92%)都发现他们至少需要外包部分SecOps职能。然而,对外包的犹豫仍然是常态:只有24%的受访企业完全外包了1到3个安全功能,只有4%的企业将三个以上的功能完全外包。

总结:SecOps团队必须适应变化

公司需要克服远程办公新常态和安全专业人员短缺的挑战,根据云的需求调整其安全性。采用威胁建模框架、实施管理攻击面的流程以及在整个安全运营领域积极推动自动化将有助于提高公司的安全成熟度。

参考资料

https://www.microfocus.com/en-us/assets/security/2021-state-of-security-operations

网络安全远程办公
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了有效应对这种威胁,安全团队必须能够全面监控所有远程办公人员的系统访问活动。启用MFA后,网络犯罪分子使用窃取凭证的难度将大大提升。通过培训,远程办公员工将更有可能记住并使用组织的安全建议。
SpecOps发布的《2022年弱密码报告》显示,54%的企业并未使用密码管理器。2022年8月,苹果发布消息称,未打补丁的iPad、iPhone和Mac电脑可能会被威胁者接管。不要携带包含个人身份信息或机密公司文件的设备。使用RFID屏蔽器来保护你的护照和信用卡免受“非接触式犯罪”的侵害。在酒店Wi-Fi上选择有密码保护的热点。
工信部鼓励探索的零信任安全防护体系有多神?
勒索软件攻击在2023年构成重大威胁。2023年,CaaS将继续构成威胁,这要求组织通过员工培训、威胁情报和事件响应解决方案优先考虑防御。2023年,网络卫生对于保护个人信息免遭窃取和侵害仍至关重要。组织必须随时了解并遵守不断变化的法规,以保护其系统免遭网络威胁。员工意识到异常并向IT管理员报告异常可以大大降低遭受成功攻击的风险。
东盟近一半的企业在董事会层面上提出了网络安全问题,其中68%的企业提高了在安全工作上的预算,46%的企业正在计划弥补现有的安全缺陷。
她明确表示:国防部有望在2021年获得永久的远程办公能力。为应对这种威胁,DISA将安全的远程办公功能确立为2021年计划的首要任务,着手从技术和管理等多方面为美国国防部网络提供更强的安全性。DISA将把“网络带宽节约情况”和“网络安全威胁拦截数量”作为对“基于云的互联网隔离”项目效果进行评估的依据。Menlo的主要产品是2015年6月推出的业内首款SaaS或本地部署虚拟机形式的隔离平台。
尤其是新冠疫情背景下,安全团队更加深刻地意识到数字风险、战略防御、安全规划以及风险管理的重要性。雇佣经验丰富的安全专家,并合理地配置安全产品是各个行业的企业不可忽视的选择。但工具并不是应对安全问题的最终答案。无论行业异同以及规模大小,企业客户所期望得到的都是有价值的情报以及量身定制的安全解决方案。数世点评尽管新冠疫情已经告一段落,但其对各行各业造成的大量安全缺口却是无法逆转的。
随着信息化、网络化、数字化的快速发展,安全保密工作既面临前所未有的机遇,又面临新的安全风险与泄密隐患。国防工业承担着保障国家安全与发展的重大职责,其安全保密问题普遍受到各国政府的高度重视。美国通过构建完善的保密监管体系、加强武器装备科研生产单位物理防护、增强国防工业领域网络安全等措施,不断加强对国防工业安全保密工作的管控,以确保其竞争优势。
对于不重视数据安全性的企业而言,远程办公人员可能会构成严重安全风险。数据盗窃和数据丢失威胁正在增加,网络罪犯已将注意力转移到远程办公人员。企业应部署企业级安全工具,以显著降低数据被盗和丢失的风险,并在出现新威胁时进行快速更新。传统的VPN替代方案是虚拟桌面基础结构,其中远程工作者访问虚拟PC以执行所有工作功能。尽管VDI比VPN昂贵,但它增加了额外的保护层,并将所有数据限制在虚拟桌面体验之内。
Simon
暂无描述